weixin_44991517
码龄6年
关注
提问 私信
  • 博客:39,809
    39,809
    总访问量
  • 7
    原创
  • 575,809
    排名
  • 81
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2019-04-28
博客简介:

D的博客

博客描述:
一只菜鸟~
查看详细资料
个人成就
  • 获得60次点赞
  • 内容获得27次评论
  • 获得403次收藏
  • 代码片获得226次分享
创作历程
  • 7篇
    2019年
成就勋章
TA的专栏
  • 渗透测试过程
    5篇
  • 日志分析
    1篇
  • 内网漫游
    1篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

内网渗透之域环境渗透测试过程

访问目标网站IP发现是一个静态网站,发现网站前台无法利用,尝试爆破一下网站后台利用御剑扫描后台没有发现后台登录界面,但发现了robots.txt文件,查看robots.txt发现里面有网站后台目录访问网站后台页面尝试使用burp暴力破解,发现成功爆破出网站后台管理员账号密码为admin/passw0rd利用爆破出来的管理员账号密码成功登录到网站后台(PS: 登录的时候选择全功能登录...
原创
发布博客 2019.06.28 ·
1890 阅读 ·
3 点赞 ·
3 评论 ·
13 收藏

利用Linux资源共享进行渗透测试

【前期准备】利用nmap扫描C段,通过手动测试发现目标网站ip为192.168.31.236入侵机:kali目标ip:192.68.31.236【测试过程】访问目标ip得到该网站测试发现这个网站无法渗透查看其开启的端口,尝试从端口入侵利用nmap扫描其开启的端口和开启的服务nmap -p- -sV 192.168.31.236发现其开启了22、80、139、445、330...
原创
发布博客 2019.06.25 ·
885 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

三层网络渗透测试实验

【第一层】目标ip:192.168.31.207访问目标ip发现是一个文件上传页面经测试可通过文件类型MIME绕过进行上传php脚本,上传成功后返回路径访问返回的文件路径,成功连接到php大马查看ip发现该主机是双网卡,第二层网络段为192.168.1.0/24为进一步进行内网渗透,我们上传msf后门后门制作:msfvenom -p linux/x64/meterpreter...
原创
发布博客 2019.06.19 ·
3031 阅读 ·
5 点赞 ·
7 评论 ·
19 收藏

一次模拟从外网到内网漫游的实验过程

【申明】:此次渗透环境为实验环境,仅供参考学习目标网站ip:192.168.31.55将目标网站ip绑定到本地hosts文件下的www.test.com下(防止直接访问ip网站加载不全)访问www.test.com得到网站首页,发现是一个html静态网站经过点击发现该网站是FoosunCMS搭建的经过点击发现该网站是FoosunCMS搭建的版本为v2.0,存在可以利用的漏洞,绕过管理员...
原创
发布博客 2019.06.09 ·
1537 阅读 ·
2 点赞 ·
8 评论 ·
8 收藏

常见的端口漏洞入侵主机

端口漏洞利用当我们渗透一个网站时发现从网站渗透不进去的时候,就可以查看该网站主机开启了哪些端口,来从其开启的端口来进行入侵一旦端口开放的话就可以从外部访问,操作系统都有或多或少的漏洞,特殊的请求或者指令触发之后就可以提升权限实验环境同一网段的两台主机:入侵主机:kali受害主机ip:192.168.31.69使用kali和它本身自带的一些工具对受害主机进行入侵先利用nmap对受害主...
原创
发布博客 2019.06.05 ·
25169 阅读 ·
46 点赞 ·
2 评论 ·
318 收藏

【日志审计】Apache日志分析

前言在网站被入侵以后我们可以通过分析日志来得出攻击者是如何入侵网站的,然后按照攻击者的入侵路线来对网站进行修复和清理入侵者留的后门。日志分析是我们进行网站维护的重要技能,下面我们就以Apache日志为例分析一下攻击者是如何入侵网站的通过分析Apache日志了解到了攻击者在入侵网站时的主要步骤攻击者在27/May/2019:15:46:42利用payload注出后台登录账号密码账号密码PO...
原创
发布博客 2019.06.04 ·
2692 阅读 ·
3 点赞 ·
2 评论 ·
2 收藏

一次内网渗透测试实验过程

渗透测试过程目标网站ip:192.168.31.196测试过程浏览网站通过手工测试发现http://jy.test.com/hr/hr.php?hrid=15处有注入点尝试利用sqlmap工具跑一下这个注入点,看能不能注出有用的信息通过测试我们发现这个注入点果然可以进行注入然后我们利用该注入点进行尝试注出网站后台登录账号密码我们发现我们跑出来的网站后台密码是用md5加密的,所以我们...
原创
发布博客 2019.05.31 ·
2461 阅读 ·
1 点赞 ·
4 评论 ·
27 收藏